[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] Securing Debian Manual de/intro.sgml



Hallo zusammen,

hier die letzte Datei der Übersetzung des Securing Debian Manuals [1]:
de/intro.sgml.

Die Datei stellt im Wesentlichen einen Changlog dar. Große Teile älterer
Änderungen wurden nie übersetzt. Meine Motivation, diese noch zu
übersetzen, geht gegen Null.

Die Änderungen in der englischen Fassung finden sich hier [2], wobei im
Moment die Seite nicht funktioniert.

Ciao,
Simon


[1] http://www.debian.org/doc/user-manuals#securing
[2]
http://anonscm.debian.org/viewvc/ddp/manuals/trunk/securing-howto/en/intro.sgml?r1=4630&r2=10193
Index: intro.sgml
===================================================================
--- intro.sgml	(revision 10339)
+++ intro.sgml	(working copy)
@@ -1,4 +1,4 @@
-<!-- CVS revision of original english document "1.67" -->
+<!-- CVS revision of original english document "1.74" -->
 
 <chapt>Einleitung
 <p>
@@ -9,7 +9,7 @@
 unterscheiden sich zum Beispiel die Sicherheitsbedürfnisse eines
 Heimanwenders komplett von den Sicherheitsbedürfnissen des
 Netzwerkes einer Bank. Während die Hauptgefahr eines Heimanwenders
-von "Script-Kiddies" ausgeht, muss sich das Netzwerk einer Bank um
+von »Script-Kiddies« ausgeht, muss sich das Netzwerk einer Bank um
 direkte Angriffe sorgen. Zusätzlich muss eine Bank die Daten ihrer
 Kunden mit mathematischer Präzision beschützen. Um es kurz zu
 machen: Jeder Nutzer muss selbst zwischen Benutzerfreundlichkeit und
@@ -20,7 +20,7 @@
 <p>Beachten Sie bitte, dass diese Anleitung nur Software-Themen
 behandelt. Die beste Software der Welt kann Sie nicht schützen, wenn
 jemand direkten Zugang zu Ihrem Rechner hat. Sie können ihn unter
-Ihren Schreibtisch stellen, oder Sie können ihn in einen starken
+Ihren Schreibtisch stellen oder Sie können ihn in einen starken
 Bunker mit einer ganzen Armee davor stellen. Trotzdem kann der Rechner
 unter Ihrem Schreibtisch weitaus sicherer sein &ndash; von der Software-Seite
 aus gesehen &ndash; als der eingebunkerte, wenn Ihr Schreibtisch-Rechner richtig
@@ -77,14 +77,8 @@
 <p>Bei Fehlern in dieser Übersetzung wenden Sie sich bitte an den aktuellen
 deutschen Übersetzer <url name="Simon Brandmair"
 id="mailto:sbrandmair@gmx.net";> oder (wenn dieser nicht erreichbar ist) an die
-<url name="Mailingliste" id="mailto:debian-l10n-german@lists.debian.org";>.<footnote>Es
-würde eine Menge Arbeit ersparen, wenn die Verbesserungen in die
-SGML-Dateien eingearbeitet werden. Diese sind mittels CVS abrufbar und können
-auch über die <url name="Webschnittstelle"
-id="http://cvs.debian.org/ddp/manuals.sgml/securing-howto/?cvsroot=debian-doc";>
-abgerufen werden. d.Ü.</footnote>
+<url name="Mailingliste" id="mailto:debian-l10n-german@lists.debian.org";>.
 
-
 <sect>Wo Sie diese Anleitung bekommen (und verfügbare Formate)
 <p>
 Sie können sich die neueste Version der &quot;Anleitung zum Absichern
@@ -116,12 +110,18 @@
 Dokument, das Sie auf der Debian-Seite finden (Sie können sich aber immer eine
 aktuelle Version aus dem Quellpaket bauen).
 
-<p>Sie können auch die Veränderungen durchforsten, die am Dokument vorgenommen
-wurden, indem Sie die Protokolle der Versionskontrolle mit dem <url
-name="CVS-Server"
-id="http://cvs.debian.org/ddp/manuals.sgml/securing-howto/?cvsroot=debian-doc";>
-durchsehen.
+<p>Dieses Dokument gehört zu den Dokumenten, die vom <url name="Debian
+Documentation Project" id="https://alioth.debian.org/projects/ddp/";>
+bereit gestellt werden. Sie können die an dem Dokument vorgenommenen
+Änderungen mit einem Webbrowser über <url name="die Onlineprotokolle
+der Versionskontrolle (engl.)"
+id="http://anonscm.debian.org/viewvc/ddp/manuals/trunk/securing-howto";>
+verfolgen. Sie können auch den Code mit SVN mit folgendem Befehl
+herunterladen:
 
+<example>
+svn co svn://svn.debian.org/svn/ddp/manuals/trunk/securing-howto/
+</example>
 
 <sect>Organisatorisches / Feedback
 <p>
@@ -177,22 +177,27 @@
 
 <list>
 
+<item>Dieses Dokument muss noch auf Grundlage der aktuellen
+Debian-Veröffentlichung aktualisiert werden. Die Standardkonfiguration
+einiger Pakete muss angepasst werden, da sie verändert wurden, seitdem
+dieses Dokument geschrieben wurde.
+
 <item>Erweiterung der Informationen zur Reaktion auf einen Zwischenfall, unter
 Umständen auch mit einigen Vorschlägen von Red Hats Sicherheitsanleitung <url
 id="http://www.redhat.com/docs/manuals/linux/RHL-9-Manual/security-guide/ch-response.html";
-name="chapter on incident response">.
+name="chapter on incident response">
 
 <item>Vorstellen von entfernten Überwachungswerkzeugen (um die Erreichbarkeit
 des Systems zu überprüfen) wie <package>monit</package>,
-<package>daemontools</package> und <package>mon</package>. Vergleiche <url 
-id="http://linux.oreillynet.com/pub/a/linux/2002/05/09/sysadminguide.html";>.
+<package>daemontools</package> und <package>mon</package>; vergleiche <url 
+id="http://linux.oreillynet.com/pub/a/linux/2002/05/09/sysadminguide.html";>
 
 <item>Überprüfung, ob <url
 id="http://www.giac.org/practical/gsec/Chris_Koutras_GSEC.pdf";> wichtige
-Informationen hat, die hier noch nicht behandelt werden.
+Informationen hat, die hier noch nicht behandelt werden
 
 <item>Informationen, wie man einen Laptop mit Debian einrichtet <url
-id="http://www.giac.org/practical/gcux/Stephanie_Thomas_GCUX.pdf";>.
+id="http://www.giac.org/practical/gcux/Stephanie_Thomas_GCUX.pdf";>
 
 <item>Informationen, wie man unter Debian GNU/Linux eine Firewall
 aufsetzt. Der Firewalls betreffende Abschnitt orientiert sich derzeit an
@@ -209,7 +214,7 @@
 <package>transproxy</package>, <package>tsocks</package>). Sollte zu einer
 Anleitung mit weiteren Informationen verweisen. Erwähnenswert ist, dass
 <package>zorp</package> jetzt Teil von Debian ist und eine Proxy-Firewall
-<em>ist</em> (und auch der Programmautor Debian-Pakete zur Verfügung stellt.)
+<em>ist</em> (und auch der Programmautor Debian-Pakete zur Verfügung stellt).
 
 <item>Informationen über die Service-Konfiguration mit file-rc
 
@@ -232,8 +237,8 @@
 </list>
 
 <item>Mehr Informationen über die sicherheitsrelevanten Patches des
-Kernels unter Debian einschließlich der oben aufgeführten, und
-insbesondere wie man diese Patches unter einem Debian-System benutzt.
+Kernels unter Debian einschließlich der oben aufgeführten und
+insbesondere, wie man diese Patches unter einem Debian-System benutzt
 
 <list>
 <item>Erkennung von Eindringlingen (Linux Intrusion Detection
@@ -250,7 +255,7 @@
 <item>Informationen über Passwort-Rotation, was sehr nah an
 grundsätzliche Regeln (Policies) herankommt
 
-<item>Policies und die Aufklärung der Nutzer über die Policy
+<item>Richtlinien und die Aufklärung der Benutzer über die Richtlinie
 
 <item>Mehr über tcpwrapper und wrapper im Allgemeinen?
 
@@ -258,15 +263,15 @@
 
 <item>mögliche Probleme bei der Dateifreigabe, wie Samba und NFS? 
 
-<item>suidmanager/dpkg-statoverrides.
+<item>suidmanager/dpkg-statoverrides
 
-<item>lpr und lprng.
+<item>lpr und lprng
 
-<item>Abschalten der GNOME-IP-Dinge.
+<item>Abschalten der GNOME-IP-Dinge
 
 <item>Erwähnen von pam_chroot (siehe <url
 id="http://lists.debian.org/debian-security/2002/debian-security-200205/msg00011.html";>)
-und seine Nützlichkeit, um Nutzer einzuschränken. Einführende
+und seine Nützlichkeit, um Benutzer einzuschränken. Einführende
 Informationen in Verbindung mit <url
 id="http://online.securityfocus.com/infocus/1575";>.
 <package>pdmenu</package> sind zum Beispiel bereits unter Debian
@@ -274,9 +279,11 @@
 
 <item>Darüber reden, Dienste mit einer chroot-Umgebung zu versehen, mehr
 Informationen dazu unter 
-<url id="http://www.linuxfocus.org/English/January2002/article225.shtml";>,
+<url id="http://www.linuxfocus.org/English/January2002/article225.shtml";>
+<!-- no longer available
 <url id="http://www.nuclearelephant.com/papers/chroot.html";> und
-<url id="http://www.linuxsecurity.com/feature_stories/feature_story-99.html";>.
+<url id="http://www.linuxsecurity.com/feature_stories/feature_story-99.html";>
+-->
 
 <item>Programme erwähnen, die Chroot-Gefängnisse (chroot jails)
 herstellen. <package>compartment</package> und <package>chrootuid</package>
@@ -299,7 +306,7 @@
 
 <item>Mehr Informationen über Software zur Analyse von
 Protokoll-Dateien (log-Dateien, logs; zum Beispiel
-<package>logcheck</package> und logcolorise).
+<package>logcheck</package> und logcolorise)
 
 <item>&quot;Fortgeschrittenes&quot; Routing (Traffic-Regelungen sind
 sicherheitsrelevant)
@@ -307,7 +314,7 @@
 <item>Zugang über <prgn>SSH</prgn> so einschränken, dass man nur bestimmte
 Kommandos ausführen kann
 
-<item>Die Benutzung von dpkg-statoverride.
+<item>Die Benutzung von dpkg-statoverride
 
 <item>Sichere Wege, mehreren Nutzern den Zugriff auf CD-Brenner zu
 erlauben
@@ -335,32 +342,32 @@
 <item>Wie man Informationen mit begrenztem Nutzen wie
 z.B. <file>/usr/share/doc</file> oder 
 <file>/usr/share/man</file> auf Produktivsystemen entfernt (jawohl, security by
-obscurity).
+obscurity)
 
 <item>Mehr Informationen über lcap, die sich auf die README-Datei des Pakets
 stützen (gut, die Datei ist noch nicht vorhaben, vergleiche <url
 id="http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=169465"; name="Bug
 #169465">) und diesen Artikel von LWN: <url
-id="http://lwn.net/1999/1202/kernel.php3"; name="Kernel development">.
+id="http://lwn.net/1999/1202/kernel.php3"; name="Kernel development">
 
 <item>Füge Colins Artikel hinzu, wie man eine Chroot-Umgebung für ein
 komplettes Sid-System aufsetzt (<url
-id="http://people.debian.org/~walters/chroot.html";>).
+id="http://people.debian.org/~walters/chroot.html";>)
 
 <item>Informationen darüber, wie man mehrere <prgn>snort</prgn>-Sensoren in einem System
-betreibt (beachte die Fehlerberichte zu <package>snort</package>).
+betreibt (beachte die Fehlerberichte zu <package>snort</package>)
 
 <item>Informationen, wie man einen Honigtopf (honeypot) einrichtet
 (<package>honeyd</package>)
 
 <item>Darstellung der Situation von FreeSwan (verwaist) und OpenSwan.
-Der Abschnitt über VPN muss überarbeitet werden.
+Der Abschnitt über VPN muss überarbeitet werden
 
 <item>Füge einen gesonderten Abschnitt über Datenbanken hinzu, ihre
 Standardwerte und, wie man den Zugriff absichert.
 
 <item>Füge einen Abschnitt über den Nutzen von virtuellen Servern (wie Xen
-u.a.) hinzu.
+u.a.) hinzu
 
 <item>Erkläre, wie Programme zur Überprüfung der Integrität verwendet werden
 (AIDE, integrit oder samhain). Die Grundlagen sind einfach und könnten auch
@@ -371,6 +378,121 @@
 
 <sect id="changelog">Änderungsübersicht/Changelog/Geschichte
 
+<sect1>Version 3.17 (Juni 2013)
+
+<p>Änderung von Javier Fernández-Sanguino Peña
+
+<list>
+<item>Verweis auf das Bastille-Projekt bei Sourceforge anstelle der
+Seite bastille-unix.org, da diese nicht mehr antwortet
+
+</list>
+
+<sect1>Version 3.16 (January 2013)
+
+<p>Änderung von Javier Fernández-Sanguino Peña
+
+<list>
+
+<item>Hinweis, dass das Dokument nicht in Hinblick auf die neusten
+Versionen aktualisiert ist
+
+<item>Verweise auf aktuelle Quellen aktualisiert
+
+<item>Informationen zu Sicherheitsaktualisierungen für neuere
+Veröffentlichungen aktualisiert
+
+<item>Verweis von Informationen für Entwickler auf Online-Quellen,
+anstatt die Informationen im Dokument zu belassen, um Verdopplungen zu
+vermeiden
+
+<item>Informationen über die Sicherung des Konsolenzugangs erweitert
+einschließlich der Beschränkung der Magischen S-Abf-Taste
+
+<item>Informationen zu PAM-Modulen aktualisiert einschließlich, wie
+man Anmeldungen an der Konsole einschränkt, cracklib verwendet und die
+in /etc/pam.d/login verfügbaren Eigenschaften einsetzt; veraltete
+Verweise auf Variablen in /etc/login.defs entfernt
+
+<item>Hinweis auf einige PAM-Module, die eine Zweifaktor-Anmeldung
+durchführen können, für Administratoren, die vollständig auf
+Passwörter verzichten wollen
+
+<item>Beispielshellskript im Anhang verbessert
+
+<item>Fehler bei Verweisen verbessert
+
+</list>
+
+
+<sect1>Version 3.15 (Dezember 2010)
+
+<p>Änderung von Javier Fernández-Sanguino Peña
+
+<list>
+
+<item>Verweis auf die Webseite von Log Analysis geändert, da nicht
+länger verfügbar
+
+</list>
+
+<sect1>Version 3.14 (März 2009)
+
+<p>Änderung von Javier Fernández-Sanguino Peña
+
+<list>
+
+<item>Abschnitt über die Auswahl des Dateisystem geändert: Hinweis,
+dass ext3 jetzt der Standard ist
+
+<item>Name der Pakete, die mit enigmail zusammenhängen, geändert,
+damit sie den geänderten Namen in Debian entsprechen
+
+</list>
+
+<sect1>Version 3.13 (Februar 2008)
+
+<p>Änderung von Javier Fernández-Sanguino Peña
+
+<list>
+
+<item>URLs, die auf Bastille-Linux verweisen, zu www.Bastille-UNIX.org
+geändert, da die Domain von
+einem <url id="http://bastille-linux.sourceforge.net/press-release-newname.html";
+name="Domänenbesetzer gekauft wurde">
+
+<item>Verweise auf Linux-Ramen- und Lion-Wurm ausgebessert
+
+<item>in den Beispielen linux-image anstelle der (alten) Pakete
+kernel-image verwendet
+
+<item>von Francesco Poli gemeldete Tippfehler ausgebessert
+
+</list>
+
+<sect1>Version 3.12 (August 2007)
+
+<p>Änderung von Javier Fernández-Sanguino Peña
+
+<list>
+
+<item>Informationen über Sicherheitsaktualisierungen erneuert; Text
+über Tiger entfernt und Informationen zu update-notifier und
+Expertenwerkzeuge (für Desktops) sowie zu debsecan eingefügt; auch
+einige Verweis auf andere verfügbare Werkzeuge eingefügt
+
+<item>die Firewall-Anwendungen nach Zielgruppen aufgeteilt und
+fireflier zur Liste der Firewall-Anwendungen für den Desktop
+hinzugefügt
+
+<item>Verweis auf libsafe entfernt, es ist nicht mehr im Archiv (wurde
+im Januar 2006 entfernt)
+
+<item>den Ort der Konfiguration von syslog berichtigt, vielen Dank an
+John Talbut
+
+</list>
+
 <sect1>Version 3.11 (Januar 2007)
 <p>Änderung von Javier Fernández-Sanguino Peña. Vielen Dank an Francesco Poli
 für die umfangreiche Durchsicht dieses Dokuments.
@@ -397,7 +519,7 @@
 <item>Entfernte alle Verweise auf freeswan, da es veraltet ist.
 <item>Beschrieb Probleme, die beim Verändern der Firewall-Regeln aus der Ferne
 auftreten können, und gab einige Tipps (in Fußnoten).
-<item>Schrieb den Abschnitt "Bind nicht als Root laufen lassen" neu, da dies
+<item>Schrieb den Abschnitt »Bind nicht als Root laufen lassen« neu, da dies
 nicht mehr auf Bind9 zutrifft. Entfernte auch Verweise auf das init.d-Skript,
 da die Änderungen in /etc/default vorgenommen werden müssen.
 <item>Entfernte eine veraltete Möglichkeit, Regeln für die Firewall
@@ -542,10 +664,10 @@
 <item>Ausbesserungen von Tippfehlern, die von Frédéric Bothamy und Simon Brandmair
 entdeckt wurden.
 
-<item>Verbesserungen im Abschnitt "Nach der Installation" im Zusammenhang, wie
+<item>Verbesserungen im Abschnitt »Nach der Installation« im Zusammenhang, wie
 MD5-Summen (oder SHA-1-Summen) für periodische Überprüfungen erstellt werden.
 
-<item>Aktualisierte den Abschnitt "Nach der Installation" in Hinblick auf die
+<item>Aktualisierte den Abschnitt »Nach der Installation« in Hinblick auf die
 Konfiguration von checksecurity (war veraltet).
 
 </list>
@@ -750,7 +872,7 @@
 <item>Added a few more references on capabilities thanks to Frédéric.
 <item>Slight changes in the bind section adding a reference to BIND's 9
 online documentation and proper references in the first area (Hi Pedro!)
-<item>Fixed the changelog date - new year :-)
+<item>Fixed the changelog date &ndash; new year :-)
 <item>Added a reference to Colin's articles for the TODOs.
 <item>Removed reference to old ssh+chroot patches.
 <item>More patches from Carlo Perassi.
@@ -1303,7 +1425,8 @@
 
 <sect1>Danksagungen des Übersetzers
 
-<p>Auch der Übersetzer Simon Brandmair (<email>sbrandmair@gmx.net</email>) hat
+<p>Auch der Übersetzer <url name="Simon Brandmair"
+id="mailto:sbrandmair@gmx.net";> hat
 einigen Leuten zu danken, die mit Verbesserungen, Korrekturen und Ratschlägen
 zum Gelingen der Übersetzung beigetragen haben:
 
@@ -1319,6 +1442,7 @@
 <item>Marcel Schaal
 <item>Jens Seidel
 <item>Constantin Hagemeier
+<item>Helge Kreutzmann
 </list>
 
 <p>Besonders möchte ich Alexander Schmehl danken, der die erste deutsche

Reply to: